OSCP系列靶场-Esay-Sumo
总结
getwebshell : nikto 扫描 → 发现 shellshock 漏洞 → 漏洞利用 → getwebshell
提 权 思 路 : 内网信息收集 → 内核版本较老 →脏牛提权
准备工作
启动 VPN
获取攻击机 IP → 192.168.45.194
启动靶机
获取目标机器 IP → 192.168.190.87

信息收集-端口扫描
目标开放端口收集
- Nmap 开放端口扫描 2 次 (多次扫描减少误扫)
开放的端口 ->22,80
目标端口对应服务探测
信息收集-端口测试
22-SSH 端口的信息收集
22-SSH 端口版本信息与 MSF 利用
通过 Nmap 探测获得 SSH 的版本信息,可以尝试利用
探测版本为 OpenSSH 5.9p1 Debian 较老
发现搜索到可利用的和用户枚举有关(待定)
22-SSH 协议支持的登录方式
通过 Nmap 探测获得 SSH 的版本信息,在获取到某个用户名之后尝试
sudo ssh root@192.168.190.87 -v
显示 publickey、password 就是支持密钥以及密码登录
22-SSH 手动登录尝试 (无)
因为支持密码登录,尝试 root 账户的密码弱密码尝试
弱密码尝试失败
22-SSH 弱口令爆破 (静静等待)
因为支持密码登录,尝试 root 账户的密码爆破,利用工具 hydra,线程 -t 为 6
sudo hydra -l root -P /usr/share/wordlists/metasploit/unix_passwords.txt -t 6 -vV 192.168.190.87 ssh -s 22
挂着工具进行爆破,我们尝试后续信息收集
80-HTTP 端口的信息收集
访问
http://192.168.190.87:80
不是 CMS 我们直接从 HTML 隐藏信息收集开始提示是存在启动的应用,但是没显示

** 信息收集 -HTML 隐藏信息查看
**
无
信息收集-目录扫描
信息收集-目录扫描初步
没有扫出目录,准备大字典
信息收集-目录扫描 (深度 / 大字典)
在进行大字典的时候,发现无事可干,尝试利用其他工具探测一下 web

探测完毕,毫无头绪
漏洞探测 -nikto 扫描
探测之后提示似乎容易受到 shellshock 漏洞攻击 CVE-2014-6278
似乎与首页的提示存在启动的应用有关
漏洞利用 -getwebshell
Shellshock 漏洞于 2014 年 9 月公开,并且对网络安全造成了相当大的影响。这个漏洞的本质是 Bash 解释器在处理环境变量时存在一种缺陷,允许远程攻击者通过精心构造的恶意环境变量注入任意的 Shell 命令,从而实现执行恶意代码的能力。
Shellshock 攻击
使用 msfconsole,搜索攻击方式
在这里选择了 1 因为探测出来是 apache 的站点,1 比 2 更靠谱
使用 msf 漏洞利用模块:exploit(multi/http/apache_mod_cgi_bash_env_exec)
成功 getwebshell
内网遨游 -getshell
交互 shell
交互 shell-python
由于获取的 shell 交互不友好,利用 python 获得新的交互 shell
FLAG1 获取
信息收集-内网基础信息收集
提权的本质在于枚举,在获取 shell 之后我们要进行内网信息的收集,都是为了提权做准备
检测 Linux 操作系统的发行版本
较老的 Ubuntu 以及 Linux 系统可以 overlayfs 提权
发行版本为 Ubuntu 12.04,有点能 overlayfs 提权
检测 Linux 操作系统的内核版本
较低的内核版本可以进行脏牛提权
内核版本为 3.2.0
权限提升
overlayfs 提权 (无)
若存在以下情况进行 overlayfsLinux Kernel Version 提权
系统 | 版本 |
Linux Kernel Version | 大于 3.13.0 小于 3.19 |
Ubuntu | Linux 15.04 |
Ubuntu | Linux 14.10 |
Ubuntu | Linux 14.10 |
Ubuntu | Linux 12.04 |
发现内核版本不太符合
脏牛提权尝试 1( 失败)
若存在以下情况进行脏牛提权
系统 | 版本 |
Centos7/RHEL7 | 3.10 .0-327.36.3.e17 |
Cetnos6/RHEL6 | 4.4.0-45.66 |
Ubuntu 16.10 | 2.6.32-642 .6.2.e16 |
Ubuntu 16.04 | 4.8.0-26.28 |
Ubuntu 14.04 | 3.13.0-100.147 |
Debian 8 | 3.16.36-1+deb8u2 |
Debian 7 | 3.2.82-1 |
msf6 > searchsploit dirty
得到编译以及执行的语句
python3 开启 http 服务
发现不能用 g++
`
脏牛提权尝试 2
尝试换一个
python3 开启 http 服务
提权成功
FLAG2 获取
总结
从发现 ssh 版本开始就感觉有点偏老,应该多尝试老漏洞
有时候 nikto 工具也可以适当用一下,指不定有其他收获